Newsletter - 2024-51


Tabla de Contenidos
  1. Newsletter - 2024-51
    1. Hackers utilizan Webview2 para distribuir el malware CoinLurker y evadir la detección
    2. El INCIBE presenta el primer estudio europeo sobre la seguridad de los juguetes conectados
    3. CISA corta sus vínculos con Trump: Un cambio significativo en la ciberseguridad de EE. UU.
    4. La aterradora razón por la que nunca deberías compartir cargadores de teléfono
    5. Microsoft retira dispositivos por filtrar números de tarjeta de crédito y de la Seguridad Social
    6. Nueva variante de ransomware Play afecta a sistemas Linux
    7. La herramienta OSS-Fuzz impulsada por IA de Google encuentra más de 1,000 vulnerabilidades en proyectos de código abierto

Hackers utilizan Webview2 para distribuir el malware CoinLurker y evadir la detección

Categoría Seguridad Dispositivo Final
Nombre del tema Infiltración mediante CoinLurker y Microsoft Edge Webview2
Brecha Despliegue encubierto del malware y robo de información valiosa
Criticidad
Solución propuesta Actualizaciones regulares desde Fuentes verificadas, implementación de soluciones avanzadas de seguridad y restricción de Webview2
Beneficios esperados Prevención de infecciones, reducción del tiempo de detección, minimización de riesgos y mayor protección contra técnicas avanzadas de evasión
Fuente The Hacker News

Webview2

En los últimos días, se ha identificado una nueva amenaza de ciberseguridad que ha alarmado a los expertos: los atacantes están explotando Microsoft Edge Webview2 para desplegar un malware avanzado denominado CoinLurker. Esta técnica no solo facilita la infiltración en los sistemas de las víctimas, sino que también complica su detección por parte de las herramientas de seguridad convencionales.

CoinLurker es un malware escrito en el lenguaje de programación Go, conocido por su rapidez y eficiencia a la hora de generar ejecutables multiplataforma. Los atacantes han diseñado este malware con sofisticadas técnicas de ofuscación y anti-análisis, lo que dificulta su identificación y bloqueo.

El vector principal de infección utiliza Microsoft Edge Webview2, una herramienta que permite a las aplicaciones incrustar contenido web en su interfaz. Al aprovechar este componente preinstalado en muchos sistemas Windows, los ciberdelincuentes pueden disfrazar sus actividades maliciosas como procesos legítimos, engañando tanto a los usuarios como a los sistemas de seguridad.

Los ataques comienzan con falsos avisos de actualización de software, donde se pide a los usuarios que descarguen supuestas actualizaciones críticas para mantener sus sistemas seguros. Sin embargo, al hacer clic, el malware se despliega de forma silenciosa, instalándose en el sistema y comenzando su actividad maliciosa.

Una de las características más peligrosas de CoinLurker es su capacidad para evadir la detección. El malware utiliza:

  • Ofuscación avanzada: El código del malware está deliberadamente enmascarado para evitar ser detectado por los antivirus.
  • Evasión de análisis dinámico: CoinLurker detecta si se está ejecutando en un entorno virtual o de análisis y, si es así, detiene su actividad para evitar ser analizado.
  • Uso de Webview2 como canal legítimo: Al utilizar un componente nativo de Windows, reduce las posibilidades de ser detectado como una amenaza.

Estas técnicas combinadas permiten que CoinLurker permanezca oculto durante más tiempo, comprometiendo los sistemas y robando información valiosa sin ser descubierto.

Para protegerse de amenazas como CoinLurker, los usuarios deben ser cautelosos ante las actualizaciones de software no solicitadas y seguir las siguientes recomendaciones:

  • Actualizar regularmente el sistema operativo y el software oficial, utilizando únicamente Fuentes verificadas.
  • Evitar descargar archivos ejecutables de sitios no oficiales o de correos electrónicos sospechosos.
  • Implementar soluciones de seguridad avanzadas que incluyan detección de comportamiento y análisis en tiempo real.
  • Revisar y limitar el uso de Webview2 en aplicaciones que no lo requieran de manera imprescindible.

El descubrimiento de CoinLurker y su método de propagación a través de Webview2 demuestra que los ciberdelincuentes continúan adaptándose y utilizando nuevas técnicas para eludir las defensas tradicionales. Es crucial que tanto usuarios como empresas permanezcan alerta y adopten medidas proactivas para proteger sus sistemas frente a este tipo de amenazas.


El INCIBE presenta el primer estudio europeo sobre la seguridad de los juguetes conectados

Aquí tienes la tabla correspondiente al artículo proporcionado:

Categoría Seguridad IoT
Nombre del tema Riesgos de seguridad en juguetes conectados
Brecha Vulnerabilidades en software, falta de cifrado y ausencia de actualizaciones
Criticidad
Solución propuesta Creación de un marco normativo europeo, certificaciones de seguridad y adopción de medidas de protección desde el diseño del producto
Beneficios esperados Protección de la privacidad de los menores, mitigación de riesgos de hackeo, mayor confianza del consumidor y dispositivos más seguros a largo plazo
Fuente SER

Incibe

El INCIBE (Instituto Nacional de Ciberseguridad) ha realizado el primer estudio europeo sobre la seguridad de los juguetes conectados, que ha sido presentado en un evento organizado en Radio León el 13 de diciembre de 2024. Este estudio, realizado en colaboración con diversas entidades europeas, pone de manifiesto los principales riesgos de seguridad y privacidad que afectan a los juguetes conectados, un sector en pleno auge debido a la creciente demanda de juguetes inteligentes por parte de las familias.

Los juguetes conectados, cada vez más populares en el mercado, incorporan tecnologías como la inteligencia artificial, la conectividad Wi-Fi y Bluetooth, y otras funciones que permiten a los niños interactuar con ellos a través de aplicaciones y plataformas en línea. Sin embargo, estos avances tecnológicos también han traído consigo preocupaciones sobre la protección de los datos personales de los menores, y la posibilidad de que los juguetes sean hackeados por ciberdelincuentes.

El informe revela que, aunque la mayoría de los juguetes conectados cumplen con las normativas de seguridad, existen importantes brechas de seguridad que podrían poner en peligro tanto la información personal de los niños como su seguridad física. Algunos de los hallazgos clave del estudio incluyen:

  • Un alto porcentaje de juguetes conectados presenta vulnerabilidades en su software que pueden ser explotadas por atacantes.
  • En muchos casos, los fabricantes no ofrecen actualizaciones de seguridad periódicas, lo que deja a los dispositivos vulnerables a los ataques.
  • La falta de cifrado adecuado en la transmisión de datos pone en riesgo la privacidad de los usuarios, especialmente en los casos en los que los juguetes recopilan información sensible como voces o imágenes.

El estudio también hace un llamado a los fabricantes y reguladores para que adopten un enfoque más riguroso en cuanto a la seguridad de los juguetes conectados, destacando la necesidad de integrar medidas de protección desde el diseño del producto. En este sentido, INCIBE ha propuesto la creación de un marco normativo europeo que regule la seguridad de los dispositivos conectados, así como la implementación de certificaciones de seguridad para productos en el mercado.

Además, el informe subraya la importancia de educar a los padres y tutores sobre los riesgos asociados con el uso de estos juguetes, y de cómo pueden proteger a sus hijos al elegir productos que cumplan con los estándares de seguridad adecuados.

El INCIBE también ha instado a los consumidores a verificar las características de seguridad de los productos antes de comprarlos, y a tener en cuenta aspectos como la protección de la privacidad, la seguridad de las conexiones, y la disponibilidad de actualizaciones para garantizar que los dispositivos se mantengan protegidos a lo largo del tiempo.

Este estudio del INCIBE marca un paso importante hacia una mayor conciencia sobre la seguridad de los juguetes conectados, un área que, a pesar de sus avances, sigue siendo un reto para los reguladores, fabricantes y usuarios por igual.

Este ataque subraya la creciente sofisticación y versatilidad de las técnicas de los ciberdelincuentes, que emplean tanto herramientas de phishing como malware avanzado para comprometer sistemas, robar información sensible y causar daño a gran escala.


CISA corta sus vínculos con Trump: Un cambio significativo en la ciberseguridad de EE. UU.

Categoría Gobernanza
Nombre del tema Independencia de la CISA respecto a la administración Trump
Brecha Influencia política en la gestión de ciberseguridad
Criticidad
Solución propuesta Desvinculación de influencias políticas, colaboración con organizaciones independientes y fortalecimiento de la protección de infraestructuras críticas
Beneficios esperados Mayor confianza pública, fortalecimiento de la seguridad nacional, independencia en la toma de decisiones y mejora en la respuesta ante amenazas cibernéticas
Fuente WIRED

CISA

La CISA (Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU.) ha decidido cortar sus vínculos con la administración de Donald Trump, marcando un cambio significativo en la forma en que la agencia interactúa con la política estadounidense en términos de ciberseguridad. Este paso ha sido interpretado como una señal de independencia por parte de la agencia, que tiene como misión proteger las infraestructuras críticas del país ante ciberataques y otras amenazas digitales.

La decisión de la CISA llega en un momento en que las tensiones sobre la seguridad cibernética en Estados Unidos son cada vez mayores. La administración Trump había estado bajo escrutinio por su respuesta a las amenazas de hackeos rusos y la interferencia en las elecciones de 2020. En este contexto, la CISA se ha visto obligada a tomar una postura más firme respecto a su independencia y su rol en la protección de los sistemas nacionales.

A través de una serie de medidas, el director de la CISA, Christopher Krebs, expresó que la agencia debe actuar de manera imparcial y objetiva, independientemente de la administración en el poder. Esta postura ha sido recibida positivamente por muchos expertos en ciberseguridad, quienes consideran que es fundamental que la CISA se mantenga fuera de las influencias políticas para garantizar la confianza del público en sus esfuerzos de protección.

Una de las acciones más significativas que la agencia ha tomado es la desvinculación de las tareas de comunicación y asesoramiento sobre ciberseguridad de la administración Trump. Esto incluye el corte de relaciones directas con el equipo de comunicación de la Casa Blanca y la desvinculación de las declaraciones públicas emitidas por figuras políticas vinculadas a la administración.

Además, la CISA ha intensificado su colaboración con organizaciones independientes y empresas tecnológicas que están comprometidas con la mejora de la infraestructura cibernética del país. Esto incluye esfuerzos conjuntos para defenderse contra ataques avanzados y mejorar la protección de las infraestructuras críticas de EE. UU., como las redes eléctricas y sistemas de comunicación.

Este movimiento también pone de relieve la creciente importancia de la ciberseguridad como una prioridad nacional. Con el auge de las amenazas digitales, especialmente los ataques de ransomware y las brechas de datos, la CISA se ha posicionado como un actor clave en la lucha contra los ciberdelincuentes y las amenazas extranjeras.

El cambio de dirección de la CISA también ha provocado un debate sobre el papel de las agencias gubernamentales en la política de ciberseguridad. Algunos críticos argumentan que la agencia debería haber sido más independiente desde el principio, mientras que otros creen que la desvinculación con el gobierno de Trump podría generar más inestabilidad en los esfuerzos de ciberseguridad a largo plazo.

En resumen, la CISA ha dado un paso importante para consolidar su independencia y centrarse exclusivamente en la protección de la infraestructura nacional contra las crecientes amenazas cibernéticas. Este cambio representa no solo una reacción a las circunstancias políticas, sino también una reflexión de la creciente madurez y relevancia de la ciberseguridad como un área crítica para la seguridad nacional.


La aterradora razón por la que nunca deberías compartir cargadores de teléfono

Categoría Seguridad en dispositivos móviles
Nombre del tema Riesgos de ciberseguridad al compartir cargadores USB
Brecha Instalación de malware, robo de datos mediante USB Killer y ataques de “juicy jacking”
Criticidad
Solución propuesta Uso de cargadores de pared o bancos de energía, cables con protección contra transferencia de datos y evitar puertos USB públicos
Beneficios esperados Protección contra robo de datos, prevención de malware y ransomware, y mayor seguridad en dispositivos móviles
Fuente Cyber Defense Magazine

Cargadores

El acto aparentemente inofensivo de compartir un cargador de teléfono con un amigo o compañero de trabajo podría estar exponiendo tu dispositivo a un riesgo de ciberseguridad considerable. Expertos en tecnología y seguridad advierten que este comportamiento, aunque común, puede ser una vía de acceso para hackers y malware que buscan infiltrarse en tu teléfono móvil o robar tus datos personales.

El riesgo principal de compartir un cargador se centra en el uso de un dispositivo conocido como USB Killer, que puede dañar o robar información de tu teléfono a través del puerto USB. Este dispositivo es capaz de transferir tanto energía como datos, y al conectarse a tu teléfono, podría instalar malware o robar información confidencial sin que lo sepas.

Los expertos explican que los cargadores USB no solo sirven para cargar el dispositivo, sino que también pueden actuar como canales de comunicación de datos entre dos dispositivos. Esto significa que, al compartir un cargador, puedes estar permitiendo que tu dispositivo se conecte a otro, exponiendo tu teléfono a ataques. A través de esta conexión, los atacantes pueden enviar comandos maliciosos o transferir datos sin que el propietario del teléfono se dé cuenta.

Una de las amenazas más conocidas relacionadas con este riesgo es el attacker USB, que puede ser utilizado por ciberdelincuentes para robar contraseñas, correos electrónicos y otra información sensible almacenada en el dispositivo. Además, el malware puede también utilizar la conexión USB para ejecutar ransomware, que puede cifrar los archivos del teléfono y pedir un rescate a cambio de su liberación.

Los expertos también recomiendan tener precaución al utilizar puertos USB públicos como los de aeropuertos, estaciones de tren y otros lugares públicos, donde los hackers pueden usar puertos aparentemente inofensivos para robar datos o distribuir malware a través de cables de carga. Esto se conoce como el ataque de “juicy jacking”, y se refiere a la técnica mediante la cual un atacante instala un dispositivo en un puerto USB público para espiar o infectar los dispositivos que se conectan.

Para protegerse, se aconseja utilizar cargadores de pared o bancos de energía en lugar de puertos USB públicos o compartir cargadores. Además, se pueden usar cables de carga con protección contra transferencia de datos, que solo permiten la transmisión de energía, bloqueando la posibilidad de transferir datos maliciosos.


Microsoft retira dispositivos por filtrar números de tarjeta de crédito y de la Seguridad Social

Categoría Seguridad en la nube
Nombre del tema Filtración de datos sensibles en dispositivos Microsoft
Brecha Exposición de información personal como tarjetas de crédito y números de la Seguridad Social
Criticidad
Solución propuesta Refuerzo de políticas de seguridad, uso de cifrado avanzado y autenticación robusta, monitoreo de crédito para afectados
Beneficios esperados Mejora de la protección de datos personales, prevención de futuros incidentes y mayor confianza en productos de Microsoft
Fuente WIRED

software

Microsoft ha emitido un retiro de dispositivos tras descubrir que varios de sus productos estaban involucrados en una grave filtración de información personal. El retiro afecta a dispositivos Surface y a ciertos productos relacionados con las cuentas de Microsoft 365, que han expuesto de manera involuntaria datos sensibles, como números de tarjetas de crédito y números de la Seguridad Social, a través de fallos en su software y sistemas de almacenamiento.

El incidente ha desatado una serie de preocupaciones sobre la seguridad de los dispositivos de Microsoft, que históricamente se han considerado algunos de los más seguros del mercado. El problema se originó por un error en el almacenamiento de datos en los sistemas de la empresa, que permitió que la información personal fuera accesible para terceros sin el consentimiento de los usuarios.

Según los informes, los datos comprometidos incluyen información extremadamente sensible como números de tarjetas de crédito, direcciones de facturación, números de identificación fiscal y detalles de cuentas bancarias de usuarios que no estaban al tanto de la vulnerabilidad. Microsoft ha confirmado que la brecha de seguridad afecta a un número limitado de dispositivos y servicios, aunque no ha revelado la cantidad exacta de usuarios afectados.

El retiro de estos dispositivos es parte de un esfuerzo por parte de Microsoft para evitar que la información de los usuarios sea explotada por ciberdelincuentes y para garantizar que no se produzcan más violaciones de datos. Como medida correctiva, la compañía está trabajando para actualizar todos los sistemas involucrados y ofrecer a los afectados un monitoreo gratuito de su crédito durante un periodo de tiempo determinado.

Microsoft también ha tomado la decisión de reforzar las políticas de seguridad para garantizar que este tipo de incidentes no vuelvan a ocurrir. La empresa ha declarado que mejorará la protección de los datos almacenados en sus productos mediante el uso de técnicas avanzadas de cifrado y sistemas de autenticación más robustos para prevenir accesos no autorizados.

A pesar de que Microsoft ha reaccionado rápidamente ante la violación de datos, el incidente ha generado una gran preocupación entre los usuarios, quienes están cada vez más conscientes de los riesgos asociados al almacenamiento de información personal en dispositivos conectados a internet. La noticia también pone de relieve la vulnerabilidad a la que están expuestos los consumidores que utilizan servicios tecnológicos que manejan datos sensibles.

El retiro de productos también ha llevado a algunos expertos en ciberseguridad a cuestionar la capacidad de las grandes empresas tecnológicas para proteger la información de sus clientes. Este incidente se suma a una serie de brechas de seguridad que han afectado a otras compañías, y demuestra lo fácil que puede ser para los atacantes acceder a datos personales cuando no se toman las precauciones adecuadas.

En respuesta, los consumidores deben mantenerse vigilantes y tomar medidas para proteger su información personal, como cambiar sus contraseñas regularmente, usar servicios de autenticación de dos factores y estar atentos a cualquier actividad sospechosa en sus cuentas bancarias o tarjetas de crédito.


Nueva variante de ransomware Play afecta a sistemas Linux

Categoría Seguridad en la red
Nombre del tema Ransomware Play dirigido a servidores Linux
Brecha Cifrado de archivos en servidores Linux a través de vulnerabilidades conocidas en software y aplicaciones expuestas
Criticidad
Solución propuesta Mantener sistemas actualizados, implementar soluciones de seguridad específicas para Linux, realizar copias de seguridad regulares, usar autenticación multifactor
Beneficios esperados Prevención de ataques de ransomware, protección de datos críticos, reducción de riesgo de explotación de vulnerabilidades
Fuente The hacker News

Linux

Una nueva variante del ransomware Play ha sido descubierta, dirigida específicamente a sistemas operativos Linux, lo que marca un giro preocupante en las tácticas de los ciberdelincuentes. El malware, que previamente afectaba solo a sistemas Windows, ha evolucionado para atacar servidores basados en Linux, una plataforma comúnmente utilizada por empresas y organizaciones para almacenar datos valiosos y ejecutar aplicaciones críticas.

Según los informes, el ransomware Play está diseñado para cifrar archivos importantes en sistemas Linux y exigir un rescate en criptomonedas a cambio de la clave de descifrado. Los atacantes utilizan un sofisticado método de propagación para infectar los servidores Linux, apuntando a aquellos que no están adecuadamente protegidos o actualizados con las últimas pacticas de seguridad.

El ransomware se infiltra en el sistema a través de vulnerabilidades conocidas en software de servidor o aplicaciones expuestas a internet. Una vez dentro, el malware comienza a cifrar archivos de manera rápida y eficiente, encriptando archivos críticos para que no puedan ser accedidos por los administradores del sistema o los usuarios. Después de completar la encriptación, los atacantes exigen una suma considerable de dinero en criptomonedas, como Bitcoin, para liberar la información cifrada.

El aumento de ataques de ransomware dirigidos a sistemas Linux ha preocupado a los expertos en seguridad, ya que muchos administradores de servidores han asumido erróneamente que este tipo de ataques eran exclusivos de sistemas Windows. Sin embargo, el ransomware Play demuestra que los atacantes están adaptando sus tácticas para apuntar a plataformas más robustas y utilizadas en infraestructuras empresariales.

El equipo de investigación que ha descubierto esta nueva variante de ransomware recomienda a los administradores de servidores Linux que tomen medidas preventivas inmediatas, tales como:

  • Mantener los sistemas actualizados: Instalar los parches de seguridad más recientes para cerrar cualquier brecha que los atacantes puedan estar explotando.
  • Implementar soluciones de seguridad: Utilizar herramientas de protección contra malware específicas para Linux, así como monitoreo de seguridad constante en los servidores.
  • Realizar copias de seguridad regulares: Asegurarse de que se están realizando copias de seguridad completas y frecuentes de los archivos importantes en ubicaciones seguras, fuera del alcance de los sistemas infectados.
  • Utilizar autenticación multifactor: Aumentar la seguridad de las cuentas de administrador mediante la autenticación de dos factores o métodos más robustos de autenticación.

Este ataque subraya la creciente tendencia de los ciberdelincuentes a expandir su alcance, utilizando técnicas más avanzadas para comprometer las infraestructuras críticas, incluso en sistemas que previamente se consideraban más seguros. Los expertos también han advertido que la variante Linux de Play es solo una de muchas nuevas variantes que están surgiendo, lo que hace más importante que nunca que las organizaciones refuercen sus defensas cibernéticas.

En conclusión, el ransomware Play para Linux es una amenaza seria que puede tener consecuencias devastadoras para las empresas que no estén preparadas. La protección contra estos ataques no solo depende de la adopción de tecnologías avanzadas, sino también de la educación continua y la vigilancia proactiva de las posibles vulnerabilidades que los ciberdelincuentes podrían explotar.


La herramienta OSS-Fuzz impulsada por IA de Google encuentra más de 1,000 vulnerabilidades en proyectos de código abierto

Categoría Seguridad en aplicaciones
Nombre del tema OSS-Fuzz de Google y su impacto en la seguridad del código abierto
Brecha Vulnerabilidades críticas en bibliotecas de código abierto, como desbordamientos de búfer, fallos de memoria y errores de validación de entradas
Criticidad
Solución propuesta Uso de herramientas automatizadas de pruebas de seguridad como OSS-Fuzz, integradas con IA para detectar vulnerabilidades de manera rápida y precisa
Beneficios esperados Mejora en la detección de fallos de seguridad, reducción de vulnerabilidades en proyectos de código abierto, colaboración más eficiente con comunidades de desarrollo
Fuente The hacker News

OSS-Fuzz

Google ha anunciado un importante avance en la seguridad de los proyectos de código abierto con su herramienta OSS-Fuzz, impulsada por inteligencia artificial (IA), que ha identificado más de 1,000 vulnerabilidades críticas en varias bibliotecas de código abierto utilizadas ampliamente en la industria del software. Este logro resalta el impacto positivo de la automatización y la inteligencia artificial en el ámbito de la ciberseguridad, permitiendo una detección más rápida y precisa de fallos que podrían haber pasado desapercibidos.

La herramienta OSS-Fuzz, lanzada por Google en 2016, está diseñada para detectar errores de seguridad y fallos de software en proyectos de código abierto al realizar pruebas continuas y exhaustivas. A lo largo de los años, esta herramienta ha sido fundamental para asegurar la integridad de miles de proyectos que forman la base de muchas aplicaciones y servicios, desde sistemas operativos hasta plataformas en la nube.

Con la reciente incorporación de capacidades basadas en IA, OSS-Fuzz ha mejorado su capacidad para identificar vulnerabilidades de seguridad en el código de forma más rápida y con mayor precisión. La IA permite a la herramienta aprender y adaptarse a diferentes patrones de código, detectando de manera más eficaz posibles puntos débiles en los sistemas que antes habrían pasado desapercibidos. Además, la IA ayuda a optimizar los procesos de prueba, haciendo que el análisis sea más eficiente y menos propenso a errores.

Entre las vulnerabilidades encontradas, se incluyen desbordamientos de búfer, fallos de memoria y errores de validación de entradas, todos ellos problemas comunes que los atacantes pueden explotar para comprometer la seguridad de los sistemas. Estas vulnerabilidades, si no se corrigen, pueden ser aprovechadas por ciberdelincuentes para realizar ataques de ejecución remota de código, lo que pone en riesgo la privacidad y seguridad de los usuarios.

Google ha trabajado estrechamente con las comunidades de código abierto para asegurarse de que las vulnerabilidades detectadas sean corregidas rápidamente. La empresa ha destacado que la colaboración abierta y la transparencia son claves para mejorar la seguridad en el ámbito del código abierto, y que este tipo de herramientas de automatización, como OSS-Fuzz, son esenciales para abordar los desafíos de seguridad a gran escala.

El impacto de OSS-Fuzz no solo ha sido positivo para Google y los proyectos que soporta, sino que también ha influido en otras empresas y organizaciones de tecnología para adoptar prácticas más rigurosas de seguridad en el desarrollo de software. Muchas compañías están comenzando a integrar pruebas automáticas de seguridad en sus flujos de trabajo de desarrollo, reconociendo la necesidad de detectar y corregir vulnerabilidades antes de que sean explotadas.

El éxito de esta herramienta también subraya la importancia de la ciberseguridad en el código abierto, un sector que es fundamental para la infraestructura tecnológica global. La comunidad de código abierto, que incluye miles de desarrolladores y proyectos, es una pieza clave en el ecosistema de software moderno, pero también está bajo constante amenaza debido a su naturaleza abierta y accesible. __